Tutorial: integrar o Abstract ao Microsoft Entra ID
Neste tutorial, você aprenderá a integrar o Abstract ao Microsoft Entra ID. Ao integrar a Abstract ao Microsoft Entra ID, você pode:
- Controlar quem tem acesso ao Abstract no Microsoft Entra ID.
- Permitir que os usuários se conectem automaticamente ao Abstract com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
Para começar, você precisará dos seguintes itens:
- Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
- Uma assinatura habilitada para SSO (logon único) do Abstract.
Descrição do cenário
Neste tutorial, você vai configurar e testar o SSO do Microsoft Entra em um ambiente de teste.
- O Abstract dá suporte ao SSO iniciado por SP e IDP.
Adicionar o Abstract por meio da galeria
Para configurar a integração da Abstract ao Microsoft Entra ID, você precisa adicionar a Abstract da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar por meio da galeria, digite Abstract na caixa de pesquisa.
- Selecione Abstract no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Opcionalmente, você também pode usar o Assistente de Configuração de Aplicativos do Enterprise. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para o Abstract
Configure e teste o SSO do Microsoft Entra com o Abstract usando um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Abstract.
Para configurar e testar o SSO do Microsoft Entra com o Abstract, execute as seguintes etapas:
- Configurar o SSO do Microsoft Entra – Para permitir que os usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Silva.
- Atribuir o usuário de teste do Microsoft Entra – para permitir que B.Fernandes use o logon único do Microsoft Entra.
- Configurar o SSO do Abstract – para definir as configurações de logon único no lado do aplicativo.
- Criar um usuário de teste do Abstract – para ter um equivalente de B.Fernandes no Abstract que esteja vinculado à representação de usuário do Microsoft Entra.
- Testar o SSO – para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos empresariais> página de integração do aplicativoAbstract, encontre a seção Gerenciar e selecioneLogon único.
Na página Escolher um método de logon único, escolha SAML.
Na página Configurar o Logon Único com o SAML, clique no ícone de caneta da Configuração Básica do SAML para editar as configurações.
Na seção Configuração Básica de SAML, o aplicativo é pré-configurado no modo iniciado do IDP e as URLs necessárias já são preenchidas previamente com o Azure. É necessário que o usuário salve a configuração, clicando no botão Salvar.
Clique em Definir URLs adicionais e execute o passo seguinte se quiser configurar a aplicação no modo SP iniciado:
Na caixa de texto URL de Logon, digite a URL:
https://app.abstract.com/signin
Na página Configurar logon único com SAML, na seção Certificado de Autenticação SAML, clique no botão copiar para copiar URL de metadados de federação de aplicativos e salve-a no computador.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B.Fernandes.
- Entre no centro de administração do Microsoft Entra como, no mínimo, Administrador de Usuários.
- Navegue até Identidade>Usuários>Todos os usuários.
- Na parte superior da tela, selecione Novo usuário>Criar novo usuário.
- Nas propriedades do Usuário, siga estas etapas:
- No campo Nome de exibição, insira
B.Simon
. - No campo Nome principal do usuário, insira o username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar senha e, em seguida, anote o valor exibido na caixa Senha.
- Selecione Examinar + criar.
- No campo Nome de exibição, insira
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você permitirá que B.Simon use o logon único permitindo acesso ao Abstract.
- Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
- Navegue até Identidade>Aplicativos>Aplicativos empresariais>Abstract.
- Na página de visão geral do aplicativo, selecione Usuários e grupos.
- Selecione Adicionar usuário/grupo e, em seguida, Usuários e grupos na caixa de diálogo Adicionar atribuição.
- Na caixa de diálogo Usuários e grupos, selecione B.Fernandes na lista Usuários e clique no botão Selecionar na parte inferior da tela.
- Se você estiver esperando que uma função seja atribuída aos usuários, escolha-a na lista suspensa Selecionar uma função. Se nenhuma função tiver sido configurada para esse aplicativo, você verá a função "Acesso Padrão" selecionada.
- Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.
Configurar SSO do Abstract
Recupere seu App Federation Metadata Url
e Azure AD Identifier
, pois você precisará deles para configurar o SSO no Abstract.
Você encontrará essas informações na página Configurar Logon Único com SAML:
- O
App Federation Metadata Url
está localizado na seção Certificado de Autenticação SAML. - O
Azure AD Identifier
está localizado na seção Configurar Abstract.
Agora você está pronto para configurar o SSO no Abstract:
Observação
Será necessário autenticar-se com uma conta do administrador da organização para acessar as configurações de SSO no Abstract.
- Abra o aplicativo Web Abstrato.
- Vá para a página Permissões na barra do lado esquerdo.
- Na seção Configurar SSO, insira a URL de Metadados e a ID da Entidade.
- Insira todas as exceções manuais que você tenha. Os emails listados na seção de exceções manuais vão ignorar o SSO e poderão fazer logon com email e senha.
- Clique em Salvar Alterações.
Observação
Você precisará usar endereços de email primários na lista de exceções manuais. A ativação do SSO falhará se o email que você listar for um email secundário do usuário. Se isso acontecer, você verá uma mensagem de erro com o email principal para a conta com falha. Adicione esse email primário à lista de exceções manuais depois de verificar se você conhece o usuário.
Criar usuário de teste do Abstract
Para testar o SSO no Abstract:
- Abra o aplicativo Web Abstrato.
- Vá para a página Permissões na barra do lado esquerdo.
- Clique em Testar com minha Conta. Se o teste falhar, entre em contato com nossa equipe de suporte.
Observação
Será necessário autenticar-se com uma conta do administrador da organização para acessar as configurações de SSO no Abstract. Essa conta do Administrador da organização precisará ser atribuída ao Abstract.
Testar o SSO
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.
Iniciado por SP:
Clique em Testar este aplicativo para ser redirecionado à URL de Logon do Abstract, na qual você poderá iniciar o fluxo de logon.
Acesse diretamente a URL de Logon do Abstract e inicie o fluxo de logon nela.
Iniciado por IdP:
- Clique em Testar este aplicativo e você será automaticamente conectado ao Abstract, para o qual configurou o SSO.
Use também os Meus Aplicativos da Microsoft para testar o aplicativo em qualquer modo. Quando você clicar no bloco do Abstract em Meus Aplicativos, se ele estiver configurado no modo SP, você será redirecionado à página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IdP, você entrará automaticamente no Abstract, para o qual o SSO foi configurado. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.
Próximas etapas
Depois de configurar o Abstract, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de